Este relatório investiga um padrão generalizado e coordenado de farming de memecoins na Solana, onde os deployers de tokens financiam wallets de sniper que compram seus tokens no mesmo bloco em que o token é lançado. Isolamos um subconjunto de comportamento extrativo de alta confiança, focando em links de financiamento claros e comprováveis entre deployers e snipers.
Nossa análise revela que essa tática não é rara ou marginal - apenas no último mês, mais de 15.000 SOL em lucro realizado foram extraídos por meio desse método, em mais de 15.000 lançamentos envolvendo mais de 4.600 carteiras de sniper e mais de 10.400 implantadores. Essas carteiras demonstram taxas de sucesso incomumente altas (87% dos snipes foram lucrativos), saídas limpas e padrões operacionais estruturados.
Este relatório também propõe um conjunto de heurísticas acionáveis que podem ajudar as equipas de protocolos e frontends a identificar, sinalizar e responder a esta classe de atividade em tempo real — incluindo o rastreamento da concentração inicial de titulares, a rotulagem de carteiras vinculadas ao implementador e a emissão de avisos no frontend para lançamentos de alto risco.
Embora nossa análise capture apenas um subconjunto de todos os comportamentos de sniping no mesmo bloco, a escala, estrutura e lucratividade desses padrões sugerem que os lançamentos de tokens na Solana estão sendo ativamente manipulados por redes de atores coordenados - e as defesas atuais são insuficientes.
Esta análise começou com um objetivo focado: identificar carteiras e comportamentos indicativos de cultivo coordenado de memecoin na Solana - particularmente casos em que os criadores de tokens financiam carteiras de sniping no mesmo bloco em que o token é lançado.
Dividimos o problema em várias etapas:
Primeiro isolámos tokens que foram 'sniped' no mesmo bloco em que foram implementados. Este comportamento é extremamente improvável de ser orgânico devido a:
Same-block snipes foram usados como um filtro de alto sinal para detetar potencial colusão ou atividade privilegiada.
Para distinguir entre atiradores de elite e insiders coordenados, rastreamos transferências de SOL entre implantadores e atiradores antes de cada lançamento de token. Identificamos carteiras que:
Apenas carteiras com transferências pré-ataque direto entre o sniper e o implementador foram incluídas no conjunto de dados final.
Mapeamos a atividade de negociação de cada carteira de atirador para os tokens que eles atiraram. Especificamente, calculamos:
Isso nos permitiu atribuir lucro exato extraído de cada snipe vinculado ao deployer.
Analisamos o âmbito desta atividade em várias vertentes:
Para entender como essas operações estavam sendo executadas, agrupamos a atividade de sniping por hora do dia (UTC). Isso revelou padrões fortes de horário do dia:
Finalmente, examinamos como as carteiras vinculadas ao deployer saíram de suas posições de token sniped—tanto em termos de duração da retenção quanto do número de negociações usadas para desfazer sua posição.
Isso nos ajudou a identificar se as carteiras buscavam liquidação rápida ou estratégias de venda mais gradual, e em que medida a velocidade de saída se correlacionava com a lucratividade.
Como primeiro passo, medimos a escala de sniping no mesmo bloco em todapump.funlançamentos. O que descobrimos foi surpreendente: mais de 50% dos tokens são agora snipados no bloco exato em que são criados - antes que pudessem ser razoavelmente descobertos através de RPCs públicos ou frontends. O sniping no mesmo bloco já não é um caso raro; é o padrão de lançamento dominante.
Este comportamento é inerentemente suspeito. Na Solana, a participação no mesmo bloco normalmente requer:
Mas é importante observar que nem todos os snipers do mesmo bloco são igualmente maliciosos. Existem pelo menos duas categorias de atores:
Para reduzir falsos positivos e identificar verdadeira coordenação, introduzimos um filtro rigoroso nas nossas métricas finais de atividade: Apenas incluímos snipes onde houve uma transferência direta de SOL entre o implantador e a carteira de sniping antes do lançamento do token.
Esta abordagem permite-nos identificar com confiança as carteiras que são:
Neste caso, a carteira do implementador 8qUXz3xyx7dtctmjQnXZDWKsWPWSfFnnfwhVtK2jsELE enviou 1,2 SOL através de três carteiras separadas. Podesver a entidade em Arkham aqui. Em seguida, implantou um token chamado SOL>BNB. As três carteiras financiadas sniped o token no mesmo bloco em que foi criado, garantindo acesso antecipado antes que fosse visível para o mercado em geral.
Estas carteiras venderam rapidamente as suas alocações com lucro, executando saídas rápidas e coordenadas. Este é um exemplo clássico de criação de tokens através de carteiras sniper pré-financiadas, e foi diretamente detetado pelo nosso método de deteção baseado em financiamento. Apesar da sua simplicidade, este tipo de operação está a ser executado em grande escala em milhares de lançamentos.
Neste caso, a carteira GQZLghNrW9NjmJf8gy8iQ4xTJFW4ugqNpH3rJTdqY5kA foi associada a vários token snipers. Em vez de financiar diretamente as carteiras dos snipers, esta entidade encaminha SOL através de uma série de carteiras intermediárias - frequentemente 5 a 7 saltos de profundidade - antes de a carteira final executar o snipe no mesmo bloco.
A nossa metodologia atual, que se concentra em ligações de financiamento direto, foi capaz de detetar algumas das transferências iniciais do implementador, mas não capturou toda a cadeia que levou aos snipers finais. Estas carteiras intermediárias são normalmente usadas apenas uma vez, servindo apenas para passar por SOL, o que as torna desafiadoras de ligar através de consultas diretas.
Este padrão não foi negligenciado devido a limitações de design, mas sim a uma compensação computacional. Rastrear caminhos de financiamento através de múltiplos saltos com restrições temporais é tecnicamente viável, mas intensivo em recursos em grande escala. Como resultado, nossa implementação atual prioriza ligações diretas de alta confiança para clareza e reprodutibilidade.
Para visualizar esta cadeia de financiamento mais ampla, utilizamosFerramenta de Visualização do Arkham, que representa graficamente o fluxo de fundos da carteira de financiamento inicial através da cadeia de carteiras de casca até a carteira de implantação final. Este auxílio visual destaca os métodos sofisticados utilizados para ofuscar a origem dos fundos e destaca áreas para futuras melhorias em nossas metodologias de detecção.
Para o resto deste documento, focamo-nos exclusivamente em snipes no mesmo bloco em que a carteira recebeu financiamento direto do lançador antes do lançamento. Estas carteiras são responsáveis por lucros substanciais, usam uma obfuscação mínima e representam o subconjunto mais acionável da atividade maliciosa. Estudá-las oferece uma visão clara sobre as heurísticas necessárias para detetar e mitigar estratégias de extração mais avançadas.
Concentrando-se especificamente em snipes no mesmo bloco onde a carteira de sniping tinha um link de transferência SOL direto para o deployer, nossa investigação descobriu um padrão de coordenação on-chain generalizado, estruturado e altamente lucrativo. Embora este filtro capture apenas um subconjunto de toda a atividade de sniping, revela vários padrões-chave deste subconjunto de alta confiança. Todos os dados desta seção refletem a atividade observada entre 15 de março e o presente.
Identificamos mais de 15.000 tokens onde o lançamento foi imediatamente 'sniped' por uma carteira que tinha trocado diretamente SOL com o deployer antes do lançamento ao longo do último mês. Este padrão:
Estes não são incidentes isolados — este comportamento representa cerca de 1,75% da atividade de lançamento empump.fun.
Carteiras envolvidas em sniping financiado pelo deployer, extraíram mais de 15.000 SOL em lucro líquido realizado no último mês, com base na atividade de troca rastreada on-chain. Essas carteiras demonstraram consistentemente altas taxas de sucesso (87% das trocas de tokens foram lucrativas), execução limpa com transações falhadas mínimas e faixas de lucro normalmente entre 1–100 SOL por carteira — com alguns valores atípicos excedendo 500 SOL.
Isso sugere a presença de operações de cultivo de várias carteiras construídas para simular a demanda inicial distribuída, enquanto retém o controle centralizado e o lucro.
Uma análise por horário revelou que a atividade de sniping está concentrada entre as 14:00 e as 23:00 UTC, com pouca atividade das 00:00 às 08:00 UTC.
Este padrão:
Encontrámos vários casos em que:
Estes padrões revelam obfuscação deliberada de propriedade, não negociação.
Baseando-se nos resultados principais em torno do financiamento do deployer e do sniping no mesmo bloco, procurámos compreender melhor como é que estas carteiras realmente saem das suas posições uma vez que os tokens são adquiridos. Embora identificar quem faz sniping e quando é crítico, compreender por quanto tempo os tokens são mantidos e com que agressividade são vendidos acrescenta uma camada mais rica de contexto aos mecanismos desta estratégia extrativa.
Para fazer isto, dividimos os dados ao longo de duas dimensões comportamentais:
Em conjunto, essas métricas dão-nos uma perceção tanto do apetite ao risco das carteiras sniper como da complexidade das suas estratégias de execução. Estas carteiras estão a despejar tudo numa única transação? Estão a sair de forma faseada ao longo do tempo? E como é que cada abordagem afeta a rentabilidade?
Velocidade de Saída:
Mais de 55% dos snipes são totalmente saídos em menos de um minuto, e quase 85% são saídos dentro de cinco minutos.
Vender Evento Simplicidade:
Em mais de 90% dos casos, as carteiras de sniper vendem seus tokens em apenas um ou dois eventos de troca.
Muito poucas carteiras usam saídas graduais ou estratégias de venda escalonadas.
Tendências de Rentabilidade:
O grupo mais lucrativo de longe são as carteiras que saem em menos de um minuto, seguidas daquelas que saem em menos de cinco.
Estes padrões apontam para uma estratégia altamente automatizada e extrativa. A maioria das carteiras ligadas ao deployer não está a comportar-se como traders ou mesmo participantes especulativos. Em vez disso, comportam-se como bots de execução:
O facto de a maioria das saídas ocorrer numa única transação sugere uma intenção mínima de interagir com a ação do preço ou com a dinâmica do mercado. Estas carteiras não estão a testar máximos, a fazer médias ou a adaptar-se à volatilidade - estão a antecipar a procura e a descarregar nela o mais rapidamente possível.
Embora um punhado de carteiras mostrem um comportamento de saída mais complexo - usando várias vendas ou períodos de retenção mais longos - seus retornos são apenas marginalmente melhores e representam uma parcela muito pequena da atividade. Estes são as exceções, não o modelo.
No final, os dados pintam um quadro claro: o sniping financiado pelo deployer não se trata de negociação - trata-se de extração automatizada e de baixo risco. Quanto mais rápida for a saída, maior será a taxa de sucesso. Este comportamento de saída reforça a ideia de que o sniping no mesmo bloco não é apenas oportunista; é arquitetado para velocidade, precisão e lucro.
As seguintes recomendações foram elaboradas para ajudar as equipas de protocolo, construtores de frontend e investigadores a identificar e responder a padrões de lançamentos de tokens extrativos ou coordenados. Ao traduzir comportamentos observados em heurísticas, filtros e avisos, essas perceções podem reduzir o risco e melhorar a transparência para os utilizadores finais.
A maioria dos painéis de tokens foca na concentração atual de detentores, mas alguns dos sinais de risco mais claros surgem nos primeiros 20-50 blocos de negociação. Quando um pequeno número de carteiras compra a maior parte do fornecimento no início, sai rapidamente e ainda mantém uma participação dominante, aponta para um lançamento estruturalmente extrativo. Em vez de sinalizar tokens diretamente, as interfaces devem destacar métricas da fase inicial que ajudem os traders a construir intuição: total de SOL comprado nos primeiros 10 blocos, Jito e taxas de prioridade pagas para licitar, percentagem do volume pelos principais x carteiras e o saldo atual desses primeiros atiradores. Ao destacar a agrupação de base de custo, comportamento comprimido do livro de ordens e padrões de saída - sem necessidade de atribuição - Nas interfaces de aplicativo, essas heurísticas permitem que os usuários identifiquem quando algo está errado antes de se tornar liquidez de saída.
Os frontends devem adotar um sistema de rotulagem de risco escalonado que reflete tanto o comportamento anterior da carteira quanto a dinâmica suspeita de lançamento, ajudando os usuários a evitar se tornarem liquidez de saída.
Carteiras com um histórico de ataque no mesmo bloco, especialmente quando ligadas aos implementadores através de fluxos de financiamento diretos ou multi-hop, devem ter um marcador persistente de alto risco. Se essas carteiras interagirem com um novo token, o frontend deve exibir um aviso forte que é difícil de ignorar (por exemplo, confirmação modal, desativado por padrão). Estas são carteiras que repetidamente extrairam valor dos utilizadores em múltiplos lançamentos e não devem ser tratadas como participantes limpos.
Os tokens que exibem sniping de primeiro bloco, alta concentração inicial de detentores ou comportamento comprimido no livro de ordens inicial (por exemplo, 50% do volume nos primeiros 10 blocos, as 3 carteiras principais detêm 80% do fornecimento) devem receber um rótulo de advertência leve e hoverable. Os utilizadores podem pairar para ver as heurísticas específicas acionadas (por exemplo, "sniped no mesmo bloco", "carteira principal saiu em menos de 30s", "compras iniciais de carteiras financiadas repetidamente"), dando-lhes contexto antes de tomar uma decisão.
Este sistema não tenta provar intenção maliciosa — sinaliza comportamento repetidamente extrativo
e lançar padrões com ótica de equidade pobre, tornando mais fácil para os utilizadores comuns identificar configurações ruins sem precisar de ler o contrato ou rastrear os fluxos de financiamento eles próprios.
A rotulagem estática da carteira não é suficiente. Assim que as heurísticas se tornam públicas, os atores maliciosos adaptam-se - rodando as carteiras, imitando o comportamento de varejo e fabricando sinais de legitimidade. Para permanecerem eficazes, os sistemas de deteção devem evoluir para estruturas de marcação adaptativas que se atualizam continuamente à medida que os padrões dos atacantes mudam.
Em vez de rótulos codificados, as carteiras devem ser atribuídas pontuações de confiança comportamental que refletem padrões ao longo do tempo: idade da carteira, atividade entre aplicativos, comportamento de venda anterior, duração da detenção e agrupamento com extratores conhecidos. Essas pontuações devem favorecer as carteiras que incorrem em custos reais para parecer confiáveis—capital, tempo ou profundidade de uso—enquanto penalizam as carteiras que exibem comportamentos extrativos de baixo esforço e alta frequência.
Ao tornar o caminho para a participação "limpa" mais cara e rastreável, as plataformas podem reduzir a viabilidade da exploração de spam em grande escala - mesmo sem atribuição perfeita.
Os resultados deste relatório destacam uma tática persistente, estruturada e lucrativa usada em lançamentos de tokens Solana: sniping financiado pelo implementador no mesmo bloco. Ao rastrear transferências SOL diretas dos implementadores para snipers, isolamos um subconjunto claro de comportamentos no estilo insider que exploram a arquitetura de alto rendimento da Solana para extração coordenada.
Embora a nossa metodologia capte apenas uma parte da atividade total de sniping no mesmo bloco, as carteiras e padrões que ela revela não deixam dúvidas — estes não são traders oportunistas; são operadores com posicionamento privilegiado, sistemas repetíveis e intenção clara. A escala e frequência dessa atividade mostram que a agricultura coordenada de memecoins não é uma tática de nicho — é um manual normalizado, executado milhares de vezes por semana.
Isto é importante por três razões:
Mitigar este comportamento exigirá mais do que defesas reativas. Exige melhores heurísticas, avisos no frontend, salvaguardas ao nível do protocolo e esforços contínuos para mapear e monitorar atores coordenados. As ferramentas de deteção existem - a questão é se o ecossistema opta por as aplicar.
Este relatório oferece um primeiro passo: um filtro fiável e reprodutível que isola os casos mais evidentes de coordenação. Mas é apenas o começo. O verdadeiro desafio reside em detetar estratégias obfuscadas e em evolução — e em construir uma cultura on-chain que recompensa a transparência em detrimento da extração.
Este relatório investiga um padrão generalizado e coordenado de farming de memecoins na Solana, onde os deployers de tokens financiam wallets de sniper que compram seus tokens no mesmo bloco em que o token é lançado. Isolamos um subconjunto de comportamento extrativo de alta confiança, focando em links de financiamento claros e comprováveis entre deployers e snipers.
Nossa análise revela que essa tática não é rara ou marginal - apenas no último mês, mais de 15.000 SOL em lucro realizado foram extraídos por meio desse método, em mais de 15.000 lançamentos envolvendo mais de 4.600 carteiras de sniper e mais de 10.400 implantadores. Essas carteiras demonstram taxas de sucesso incomumente altas (87% dos snipes foram lucrativos), saídas limpas e padrões operacionais estruturados.
Este relatório também propõe um conjunto de heurísticas acionáveis que podem ajudar as equipas de protocolos e frontends a identificar, sinalizar e responder a esta classe de atividade em tempo real — incluindo o rastreamento da concentração inicial de titulares, a rotulagem de carteiras vinculadas ao implementador e a emissão de avisos no frontend para lançamentos de alto risco.
Embora nossa análise capture apenas um subconjunto de todos os comportamentos de sniping no mesmo bloco, a escala, estrutura e lucratividade desses padrões sugerem que os lançamentos de tokens na Solana estão sendo ativamente manipulados por redes de atores coordenados - e as defesas atuais são insuficientes.
Esta análise começou com um objetivo focado: identificar carteiras e comportamentos indicativos de cultivo coordenado de memecoin na Solana - particularmente casos em que os criadores de tokens financiam carteiras de sniping no mesmo bloco em que o token é lançado.
Dividimos o problema em várias etapas:
Primeiro isolámos tokens que foram 'sniped' no mesmo bloco em que foram implementados. Este comportamento é extremamente improvável de ser orgânico devido a:
Same-block snipes foram usados como um filtro de alto sinal para detetar potencial colusão ou atividade privilegiada.
Para distinguir entre atiradores de elite e insiders coordenados, rastreamos transferências de SOL entre implantadores e atiradores antes de cada lançamento de token. Identificamos carteiras que:
Apenas carteiras com transferências pré-ataque direto entre o sniper e o implementador foram incluídas no conjunto de dados final.
Mapeamos a atividade de negociação de cada carteira de atirador para os tokens que eles atiraram. Especificamente, calculamos:
Isso nos permitiu atribuir lucro exato extraído de cada snipe vinculado ao deployer.
Analisamos o âmbito desta atividade em várias vertentes:
Para entender como essas operações estavam sendo executadas, agrupamos a atividade de sniping por hora do dia (UTC). Isso revelou padrões fortes de horário do dia:
Finalmente, examinamos como as carteiras vinculadas ao deployer saíram de suas posições de token sniped—tanto em termos de duração da retenção quanto do número de negociações usadas para desfazer sua posição.
Isso nos ajudou a identificar se as carteiras buscavam liquidação rápida ou estratégias de venda mais gradual, e em que medida a velocidade de saída se correlacionava com a lucratividade.
Como primeiro passo, medimos a escala de sniping no mesmo bloco em todapump.funlançamentos. O que descobrimos foi surpreendente: mais de 50% dos tokens são agora snipados no bloco exato em que são criados - antes que pudessem ser razoavelmente descobertos através de RPCs públicos ou frontends. O sniping no mesmo bloco já não é um caso raro; é o padrão de lançamento dominante.
Este comportamento é inerentemente suspeito. Na Solana, a participação no mesmo bloco normalmente requer:
Mas é importante observar que nem todos os snipers do mesmo bloco são igualmente maliciosos. Existem pelo menos duas categorias de atores:
Para reduzir falsos positivos e identificar verdadeira coordenação, introduzimos um filtro rigoroso nas nossas métricas finais de atividade: Apenas incluímos snipes onde houve uma transferência direta de SOL entre o implantador e a carteira de sniping antes do lançamento do token.
Esta abordagem permite-nos identificar com confiança as carteiras que são:
Neste caso, a carteira do implementador 8qUXz3xyx7dtctmjQnXZDWKsWPWSfFnnfwhVtK2jsELE enviou 1,2 SOL através de três carteiras separadas. Podesver a entidade em Arkham aqui. Em seguida, implantou um token chamado SOL>BNB. As três carteiras financiadas sniped o token no mesmo bloco em que foi criado, garantindo acesso antecipado antes que fosse visível para o mercado em geral.
Estas carteiras venderam rapidamente as suas alocações com lucro, executando saídas rápidas e coordenadas. Este é um exemplo clássico de criação de tokens através de carteiras sniper pré-financiadas, e foi diretamente detetado pelo nosso método de deteção baseado em financiamento. Apesar da sua simplicidade, este tipo de operação está a ser executado em grande escala em milhares de lançamentos.
Neste caso, a carteira GQZLghNrW9NjmJf8gy8iQ4xTJFW4ugqNpH3rJTdqY5kA foi associada a vários token snipers. Em vez de financiar diretamente as carteiras dos snipers, esta entidade encaminha SOL através de uma série de carteiras intermediárias - frequentemente 5 a 7 saltos de profundidade - antes de a carteira final executar o snipe no mesmo bloco.
A nossa metodologia atual, que se concentra em ligações de financiamento direto, foi capaz de detetar algumas das transferências iniciais do implementador, mas não capturou toda a cadeia que levou aos snipers finais. Estas carteiras intermediárias são normalmente usadas apenas uma vez, servindo apenas para passar por SOL, o que as torna desafiadoras de ligar através de consultas diretas.
Este padrão não foi negligenciado devido a limitações de design, mas sim a uma compensação computacional. Rastrear caminhos de financiamento através de múltiplos saltos com restrições temporais é tecnicamente viável, mas intensivo em recursos em grande escala. Como resultado, nossa implementação atual prioriza ligações diretas de alta confiança para clareza e reprodutibilidade.
Para visualizar esta cadeia de financiamento mais ampla, utilizamosFerramenta de Visualização do Arkham, que representa graficamente o fluxo de fundos da carteira de financiamento inicial através da cadeia de carteiras de casca até a carteira de implantação final. Este auxílio visual destaca os métodos sofisticados utilizados para ofuscar a origem dos fundos e destaca áreas para futuras melhorias em nossas metodologias de detecção.
Para o resto deste documento, focamo-nos exclusivamente em snipes no mesmo bloco em que a carteira recebeu financiamento direto do lançador antes do lançamento. Estas carteiras são responsáveis por lucros substanciais, usam uma obfuscação mínima e representam o subconjunto mais acionável da atividade maliciosa. Estudá-las oferece uma visão clara sobre as heurísticas necessárias para detetar e mitigar estratégias de extração mais avançadas.
Concentrando-se especificamente em snipes no mesmo bloco onde a carteira de sniping tinha um link de transferência SOL direto para o deployer, nossa investigação descobriu um padrão de coordenação on-chain generalizado, estruturado e altamente lucrativo. Embora este filtro capture apenas um subconjunto de toda a atividade de sniping, revela vários padrões-chave deste subconjunto de alta confiança. Todos os dados desta seção refletem a atividade observada entre 15 de março e o presente.
Identificamos mais de 15.000 tokens onde o lançamento foi imediatamente 'sniped' por uma carteira que tinha trocado diretamente SOL com o deployer antes do lançamento ao longo do último mês. Este padrão:
Estes não são incidentes isolados — este comportamento representa cerca de 1,75% da atividade de lançamento empump.fun.
Carteiras envolvidas em sniping financiado pelo deployer, extraíram mais de 15.000 SOL em lucro líquido realizado no último mês, com base na atividade de troca rastreada on-chain. Essas carteiras demonstraram consistentemente altas taxas de sucesso (87% das trocas de tokens foram lucrativas), execução limpa com transações falhadas mínimas e faixas de lucro normalmente entre 1–100 SOL por carteira — com alguns valores atípicos excedendo 500 SOL.
Isso sugere a presença de operações de cultivo de várias carteiras construídas para simular a demanda inicial distribuída, enquanto retém o controle centralizado e o lucro.
Uma análise por horário revelou que a atividade de sniping está concentrada entre as 14:00 e as 23:00 UTC, com pouca atividade das 00:00 às 08:00 UTC.
Este padrão:
Encontrámos vários casos em que:
Estes padrões revelam obfuscação deliberada de propriedade, não negociação.
Baseando-se nos resultados principais em torno do financiamento do deployer e do sniping no mesmo bloco, procurámos compreender melhor como é que estas carteiras realmente saem das suas posições uma vez que os tokens são adquiridos. Embora identificar quem faz sniping e quando é crítico, compreender por quanto tempo os tokens são mantidos e com que agressividade são vendidos acrescenta uma camada mais rica de contexto aos mecanismos desta estratégia extrativa.
Para fazer isto, dividimos os dados ao longo de duas dimensões comportamentais:
Em conjunto, essas métricas dão-nos uma perceção tanto do apetite ao risco das carteiras sniper como da complexidade das suas estratégias de execução. Estas carteiras estão a despejar tudo numa única transação? Estão a sair de forma faseada ao longo do tempo? E como é que cada abordagem afeta a rentabilidade?
Velocidade de Saída:
Mais de 55% dos snipes são totalmente saídos em menos de um minuto, e quase 85% são saídos dentro de cinco minutos.
Vender Evento Simplicidade:
Em mais de 90% dos casos, as carteiras de sniper vendem seus tokens em apenas um ou dois eventos de troca.
Muito poucas carteiras usam saídas graduais ou estratégias de venda escalonadas.
Tendências de Rentabilidade:
O grupo mais lucrativo de longe são as carteiras que saem em menos de um minuto, seguidas daquelas que saem em menos de cinco.
Estes padrões apontam para uma estratégia altamente automatizada e extrativa. A maioria das carteiras ligadas ao deployer não está a comportar-se como traders ou mesmo participantes especulativos. Em vez disso, comportam-se como bots de execução:
O facto de a maioria das saídas ocorrer numa única transação sugere uma intenção mínima de interagir com a ação do preço ou com a dinâmica do mercado. Estas carteiras não estão a testar máximos, a fazer médias ou a adaptar-se à volatilidade - estão a antecipar a procura e a descarregar nela o mais rapidamente possível.
Embora um punhado de carteiras mostrem um comportamento de saída mais complexo - usando várias vendas ou períodos de retenção mais longos - seus retornos são apenas marginalmente melhores e representam uma parcela muito pequena da atividade. Estes são as exceções, não o modelo.
No final, os dados pintam um quadro claro: o sniping financiado pelo deployer não se trata de negociação - trata-se de extração automatizada e de baixo risco. Quanto mais rápida for a saída, maior será a taxa de sucesso. Este comportamento de saída reforça a ideia de que o sniping no mesmo bloco não é apenas oportunista; é arquitetado para velocidade, precisão e lucro.
As seguintes recomendações foram elaboradas para ajudar as equipas de protocolo, construtores de frontend e investigadores a identificar e responder a padrões de lançamentos de tokens extrativos ou coordenados. Ao traduzir comportamentos observados em heurísticas, filtros e avisos, essas perceções podem reduzir o risco e melhorar a transparência para os utilizadores finais.
A maioria dos painéis de tokens foca na concentração atual de detentores, mas alguns dos sinais de risco mais claros surgem nos primeiros 20-50 blocos de negociação. Quando um pequeno número de carteiras compra a maior parte do fornecimento no início, sai rapidamente e ainda mantém uma participação dominante, aponta para um lançamento estruturalmente extrativo. Em vez de sinalizar tokens diretamente, as interfaces devem destacar métricas da fase inicial que ajudem os traders a construir intuição: total de SOL comprado nos primeiros 10 blocos, Jito e taxas de prioridade pagas para licitar, percentagem do volume pelos principais x carteiras e o saldo atual desses primeiros atiradores. Ao destacar a agrupação de base de custo, comportamento comprimido do livro de ordens e padrões de saída - sem necessidade de atribuição - Nas interfaces de aplicativo, essas heurísticas permitem que os usuários identifiquem quando algo está errado antes de se tornar liquidez de saída.
Os frontends devem adotar um sistema de rotulagem de risco escalonado que reflete tanto o comportamento anterior da carteira quanto a dinâmica suspeita de lançamento, ajudando os usuários a evitar se tornarem liquidez de saída.
Carteiras com um histórico de ataque no mesmo bloco, especialmente quando ligadas aos implementadores através de fluxos de financiamento diretos ou multi-hop, devem ter um marcador persistente de alto risco. Se essas carteiras interagirem com um novo token, o frontend deve exibir um aviso forte que é difícil de ignorar (por exemplo, confirmação modal, desativado por padrão). Estas são carteiras que repetidamente extrairam valor dos utilizadores em múltiplos lançamentos e não devem ser tratadas como participantes limpos.
Os tokens que exibem sniping de primeiro bloco, alta concentração inicial de detentores ou comportamento comprimido no livro de ordens inicial (por exemplo, 50% do volume nos primeiros 10 blocos, as 3 carteiras principais detêm 80% do fornecimento) devem receber um rótulo de advertência leve e hoverable. Os utilizadores podem pairar para ver as heurísticas específicas acionadas (por exemplo, "sniped no mesmo bloco", "carteira principal saiu em menos de 30s", "compras iniciais de carteiras financiadas repetidamente"), dando-lhes contexto antes de tomar uma decisão.
Este sistema não tenta provar intenção maliciosa — sinaliza comportamento repetidamente extrativo
e lançar padrões com ótica de equidade pobre, tornando mais fácil para os utilizadores comuns identificar configurações ruins sem precisar de ler o contrato ou rastrear os fluxos de financiamento eles próprios.
A rotulagem estática da carteira não é suficiente. Assim que as heurísticas se tornam públicas, os atores maliciosos adaptam-se - rodando as carteiras, imitando o comportamento de varejo e fabricando sinais de legitimidade. Para permanecerem eficazes, os sistemas de deteção devem evoluir para estruturas de marcação adaptativas que se atualizam continuamente à medida que os padrões dos atacantes mudam.
Em vez de rótulos codificados, as carteiras devem ser atribuídas pontuações de confiança comportamental que refletem padrões ao longo do tempo: idade da carteira, atividade entre aplicativos, comportamento de venda anterior, duração da detenção e agrupamento com extratores conhecidos. Essas pontuações devem favorecer as carteiras que incorrem em custos reais para parecer confiáveis—capital, tempo ou profundidade de uso—enquanto penalizam as carteiras que exibem comportamentos extrativos de baixo esforço e alta frequência.
Ao tornar o caminho para a participação "limpa" mais cara e rastreável, as plataformas podem reduzir a viabilidade da exploração de spam em grande escala - mesmo sem atribuição perfeita.
Os resultados deste relatório destacam uma tática persistente, estruturada e lucrativa usada em lançamentos de tokens Solana: sniping financiado pelo implementador no mesmo bloco. Ao rastrear transferências SOL diretas dos implementadores para snipers, isolamos um subconjunto claro de comportamentos no estilo insider que exploram a arquitetura de alto rendimento da Solana para extração coordenada.
Embora a nossa metodologia capte apenas uma parte da atividade total de sniping no mesmo bloco, as carteiras e padrões que ela revela não deixam dúvidas — estes não são traders oportunistas; são operadores com posicionamento privilegiado, sistemas repetíveis e intenção clara. A escala e frequência dessa atividade mostram que a agricultura coordenada de memecoins não é uma tática de nicho — é um manual normalizado, executado milhares de vezes por semana.
Isto é importante por três razões:
Mitigar este comportamento exigirá mais do que defesas reativas. Exige melhores heurísticas, avisos no frontend, salvaguardas ao nível do protocolo e esforços contínuos para mapear e monitorar atores coordenados. As ferramentas de deteção existem - a questão é se o ecossistema opta por as aplicar.
Este relatório oferece um primeiro passo: um filtro fiável e reprodutível que isola os casos mais evidentes de coordenação. Mas é apenas o começo. O verdadeiro desafio reside em detetar estratégias obfuscadas e em evolução — e em construir uma cultura on-chain que recompensa a transparência em detrimento da extração.